home *** CD-ROM | disk | FTP | other *** search
/ InfoMagic Standards 1994 January / InfoMagic Standards - January 1994.iso / inet / scc / 9301 < prev    next >
Text File  |  1993-01-13  |  8KB  |  148 lines

  1.  
  2. **************************************************************************
  3. Security Bulletin 9301                  DISA Defense Communications System
  4. January 14, 1993            Published by: DDN Security Coordination Center
  5.                                       (SCC@NIC.DDN.MIL)   1-(800) 365-3642
  6.  
  7.                         DEFENSE  DATA  NETWORK
  8.                           SECURITY  BULLETIN
  9.  
  10.   The DDN SECURITY BULLETIN is distributed by the DDN SCC (Security
  11.   Coordination Center) under DISA contract as a means of communicating
  12.   information on network and host security exposures, fixes, and concerns
  13.   to security and management personnel at DDN facilities.  Back issues may
  14.   be obtained via FTP (or Kermit) from NIC.DDN.MIL [192.112.36.5]
  15.   using login="anonymous" and password="guest".  The bulletin pathname is
  16.   scc/ddn-security-yynn (where "yy" is the year the bulletin is issued
  17.   and "nn" is a bulletin number, e.g. scc/ddn-security-9301).
  18. **************************************************************************
  19. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  20. !                                                                       !
  21. !     The following important  advisory was  issued by the Computer     !
  22. !     Emergency Response Team (CERT)  and is being relayed unedited     !
  23. !     via the Defense Information Systems Agency's Security             !
  24. !     Coordination Center  distribution  system  as a  means  of        !
  25. !     providing  DDN subscribers with useful security information.      !
  26. !                                                                       !
  27. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  28.  
  29. =============================================================================
  30. CA-93:01                         CERT Advisory
  31.                                January 13, 1993
  32.                 Revised Hewlett-Packard NIS ypbind Vulnerability
  33.  
  34. -----------------------------------------------------------------------------
  35.  
  36.                    *** THIS IS A REVISED CERT ADVISORY ***
  37.    *** IT CONTAINS NEW INFORMATION REGARDING AVAILABILITY OF IMAGE KITS ***
  38.                   *** SUPERSEDES CERT ADVISORY CA-92:17 ***
  39.  
  40. The CERT Coordination Center has received information concerning a
  41. vulnerability in the NIS ypbind module for the Hewlett-Packard (HP)
  42. HP/UX Operating System for series 300, 700, and 800 computers. 
  43.  
  44. HP has provided revised patches for all of the HP/UX level 8 releases
  45. (8.0, 8.02, 8.06, and 8.07).  This problem is fixed in HP/UX 9.0.
  46. The following patches have been superseded:
  47.  
  48.               Patch ID        Replaced by Patch ID
  49.               PHNE_1359       PHNE_1706
  50.               PHNE_1360       PHNE_1707
  51.               PHNE_1361       PHNE_1708
  52.  
  53. All HP NIS clients and servers running ypbind should obtain and 
  54. install the patch appropriate for their machine's architecture
  55. as described below.
  56.  
  57. -----------------------------------------------------------------------------
  58.  
  59. I.   Description
  60.  
  61.      A vulnerability in HP NIS allows unauthorized access to NIS data.
  62.  
  63. II.  Impact
  64.  
  65.      Root on a remote host running any vendor's implementation of NIS
  66.      can gain root access on any local host running HP's NIS ypbind. 
  67.      Local users of a host running HP's NIS ypbind can also gain root access.
  68.  
  69. III. Solution
  70.         
  71.      1) All HP NIS clients and servers running ypbind should obtain and 
  72.         install the patch appropriate for their machine's architecture.
  73.  
  74.         These patches contain a version of ypbind that accepts ypset
  75.         requests only from a superuser port on the local host.  This prevents
  76.         a non-superuser program from sending rogue ypset requests to ypbind.
  77.         The patches also include the mod from the superseded patches that 
  78.         prevents a superuser on a remote system from issuing a ypset -h 
  79.         command to the local system and binding the system to a rogue ypserver.
  80.  
  81.         These patches may be obtained from HP via FTP (this is NOT
  82.         anonymous FTP) or the HP SupportLine.  To obtain HP security
  83.         patches, you must first register with the HP SupportLine.
  84.         The registration instructions are available via anonymous FTP at
  85.         cert.org (192.88.209.5) in the file
  86.                 "pub/vendors/hp/supportline_and_patch_retrieval".
  87.         The new patch files are:
  88.  
  89.      Architecture Patch ID   Filename                               Checksum
  90.      ------------ --------   --------                               --------
  91.      Series 300   PHNE_1706  /hp-ux_patches/s300_400/8.X/PHNE_1706  38955 212
  92.      Series 700   PHNE_1707  /hp-ux_patches/s700/8.X/PHNE_1707        815 311
  93.      Series 800   PHNE_1708  /hp-ux_patches/s800/8.X/PHNE_1708      56971 299
  94.  
  95.      2) The instructions for installing the patch are provided in the
  96.         PHNE_xxxx.text file (this file is created after the patch has
  97.         been unpacked).
  98.  
  99.         The checksums listed above are for the patch archive files from HP.
  100.         Once unpacked, each shell archive contains additional checksum 
  101.         information in the file "patchfilename.text".  This checksum is
  102.         applicable to the binary patch file "patchfilename.updt".
  103.  
  104.  
  105. If you have any questions about obtaining or installing the patches,
  106. contact the USA HP SupportLine at 415-691-3888, or your local HP
  107. SupportLine number.  Please note that the telephone numbers in this
  108. advisory are appropriate for the USA and Canada. 
  109.  
  110. -----------------------------------------------------------------------------
  111. The CERT Coordination Center wishes to thank Brian Kelley of Ford Motor
  112. Company for bringing this vulnerability to our attention.  We would also
  113. like to thank Hewlett-Packard for their response to this problem. 
  114. -----------------------------------------------------------------------------
  115.  
  116. If you believe that your system has been compromised, contact the CERT
  117. Coordination Center or your representative in FIRST (Forum of Incident
  118. Response and Security Teams).
  119.  
  120. Internet E-mail: cert@cert.org
  121. Telephone: 412-268-7090 (24-hour hotline)
  122.            CERT personnel answer 7:30 a.m.-6:00 p.m. EST(GMT-5)/EDT(GMT-4),
  123.            on call for emergencies during other hours.
  124.  
  125. CERT Coordination Center
  126. Software Engineering Institute
  127. Carnegie Mellon University
  128. Pittsburgh, PA 15213-3890
  129.  
  130. Past advisories, information about FIRST representatives, and other
  131. information related to computer security are available for anonymous FTP
  132. from cert.org (192.88.209.5).
  133.  
  134.  
  135. ****************************************************************************
  136. *                                                                          *
  137. *    The point of contact for MILNET security-related incidents is the     *
  138. *    Security Coordination Center (SCC).                                   *
  139. *                                                                          *
  140. *               E-mail address: SCC@NIC.DDN.MIL                            *
  141. *                                                                          *
  142. *               Telephone: 1-(800)-365-3642                                *
  143. *                                                                          *
  144. *    NIC Help Desk personnel are available from 7:00 a.m.-7:00 p.m. EST,   *
  145. *    Monday through Friday except on federal holidays.                     *
  146. *                                                                          *
  147. ****************************************************************************
  148.